Ilmainen e-kirja: NIS2 haltuun hyödyntäen ISO 27001 -käytäntöjä
Lataa e-kirja

Tutustu tehtävään liittyviin vaatimuskehikkoihin tarkemmin

15 §
TiHL

Tiedonhallintalaki

3.1
TiHL: Tietoturva

TiHL: Suositus tietoturvan vähimmäisvaatimuksista

3.2
TiHL: Tietoturva

TiHL: Suositus tietoturvan vähimmäisvaatimuksista

Muita saman teeman digiturvatehtäviä

Tietoaineistojen dokumentointi tietovarannoille

Critical
High
Normal
Low

Organisaation on ylläpidettävä listaa sen hallinnoimiin tietovarantoihin sisältyvistä tietoaineistoista.

Dokumentaation on sisällettävä vähintään seuraavat tiedot:

  • Aineiston käsittelyyn käytetyt tietojärjestelmät ja muut keinot
  • Keskeiset tietoryhmät aineistossa (ja sisältääkö henkilötietoja)
  • Tietojen säilytysaika (käsitellään tarkemmin erillisessä tehtävässä)
  • Tarvittaessa tieto aineistojen arkistoinnista / hävittämisestä (käsitellään tarkemmin erillisessä tehtävässä)
5. Henkilötietojen käsittelyä koskevat periaatteet
GDPR
6. Käsittelyn lainmukaisuus
GDPR
8.1.1: Suojattavan omaisuuden luetteloiminen
ISO27 Täysi
18.1.3: Tallenteiden suojaaminen
ISO27 Täysi
13 §: Tietoaineistojen ja tietojärjestelmien tietoturvallisuus
TiHL

Ohjeistukset tiedostojen käyttöön ja paikallisiin tietoihin liittyen

Critical
High
Normal
Low

Etenkin kun paikallista tai rakenteetonta tietoa on toiminnan luonteen vuoksi tarpeen käsitellä paljon, voi olla tarpeen kehittää koulutusta, joka kuvaa näihin liittyiviä riskejä henkilöstölle.

Paikallisen ja rakenteettoman tiedon yleisiä ongelmia ovat mm.:

  • ei varmuuskopiointia
  • ei pääsynhallintaa
  • vaikea löydettävyys

Tiedoille, joiden et haluat häviävän, joiden käyttöä haluat valvoa tai jotka on tärkeä löytää jatkossa, henkilöstön pitäisi käyttää niihin suunniteltuja järjestelmiä.

7.2.2: Tietoturvatietoisuus, -opastus ja -koulutus
ISO27 Täysi
11.2.9: Puhtaan pöydän ja puhtaan näytön periaate
ISO27 Täysi
6.6.4: Fyysisten tilojen, laitteiden ja tulosteiden turvallisuus
Omavalvonta
FYY-04: Tiedon säilytys
Julkri
5.10: Tietojen ja niihin liittyvien omaisuuserien hyväksyttävä käyttö
ISO27k1 Täysi

Turvallisen verkkotiedonsiirron varmistavat säännöt

Critical
High
Normal
Low

Organisaatio suojaa julkisten tai yksityisten verkkojen kautta siirrettyjä tietoja kolmansien osapuolten lukemiselta tai manipuloinnilta:

  • tunnistanut ja dokumentoinut tiedonsiirtoon käytettävät verkkopalvelut.
  • Määrittänyt verkkopalvelujen käyttöä koskevat käytännöt ja menettelyt luokitusvaatimusten mukaisesti.
  • Toteuttanut toimenpiteitä, joilla suojataan tosiasiallisesti siirrettyjä tietoja luvattomalta käytöltä.
5.1.2: Information transfer
TISAX

Hallintajärjestelmän ulkopuolisen suojattavan omaisuuden dokumentointi

Critical
High
Normal
Low

Tietoon ja tietojenkäsittelypalveluihin liittyvä suojattava omaisuus olisi luotteloitava. Tarkoituksena on varmistaa, että suojaus kattaa tarvittavan omaisuuden.

Luettelointia voidaan tehdä suoraan hallintajärjestelmässä, mutta organisaatiolla voi olla käytössä tietylle omaisuudelle (mm. koodivarastoille, tietokannoille, verkkolaitteille, mobiililaitteille, työasemille, palvelimille tai muulle fyysiselle omaisuudelle) muita, hyvin toimivia listauspaikkoja.

Kuvaa tässä tehtävässä, mitkä hallintajärjestelmän ulkopuoliset luettelot liittyvät suojattavan omaisuuden hallintaan.

8.1.1: Suojattavan omaisuuden luetteloiminen
ISO27 Täysi
ID.AM-1: Physical device inventory
NIST
ID.AM-2: Software and app inventory
NIST
HAL-04: Suojattavat kohteet
Julkri
HAL-04.1: Suojattavat kohteet - vastuut
Julkri

Salassa pidettävien tietojen käsittely fyysisesti suojattujen alueiden sisällä (ST III-II)

Critical
High
Normal
Low

Organisaatio on määritellyt kokonaisvastuun siitä, että salassapidettäviä tietoja käsitellään ainoastaan niiden käsittelemiseen soveltuvissa tiloissa.

Suojaustason III-II tietojen suhteen menetellään seuraavasti:

  • Fyysiset turvatoimet toteutetaan kaikissa tiloissa, joissa tietoja käsitellään tai säilytetään.
  • Tietoja käsitellään ainoastaan viranomaisen hyväksymillä turva-alueilla. Tietoja voidaan käsitellä myös hallinnollisilla alueilla, jos pääsy salassa pidettäviin tietoihin on suojattu sivullisilta.
  • Tietoja säilytetään ainoastaan viranomaisen hyväksymillä turva-alueilla turvasäilytysyksikössä tai kassaholvissa.
I21: Fyysinen turvallisuus
Katakri

Salassa pidettävien tietojen käsittely fyysisesti suojattujen alueiden sisällä (ST IV)

Critical
High
Normal
Low

Organisaatio on määritellyt kokonaisvastuun siitä, että salassapidettäviä tietoja käsitellään ainoastaan niiden käsittelemiseen soveltuvissa tiloissa.

Suojaustason IV tietojen suhteen menetellään seuraavasti:

  • Fyysiset turvatoimet toteutetaan kaikissa tiloissa, joissa tietoja käsitellään tai säilytetään.
  • Tietoja käsitellään ainoastaan turva-alueilla, hallinnollisella alueella tai viranomaisen hyväksymillä menettelyillä hallinnollisen alueen ulkopuolella.
  • Tietojen säilytys on mahdollista turva-alueilla ja hallinnollisella alueella soveltuvissa lukittavissa toimistokalusteissa, tai tilapäisesti myös viranomaisen hyväksymillä menettelyillä hallinnollisen alueen ulkopuolella.
I21: Fyysinen turvallisuus
Katakri

Salassa pidettävää tietoa sisältävien tietoaineistojen hävittäminen (ST II)

Critical
High
Normal
Low

Kun hävitetään esimerkiksi paperiaineistoja, magneettisia kiintolevyjä, SSD-kiintolevyjä, USB-muisteja tai optisia medioita, hävittäminen on tärkeää suorittaa suunnitelluin menetelmin, jotta tietoja ei myöhemmin voida palauttaa edes osittain.

Tietojen turvalliseen hävittämiseen voidaan käyttää esimerkiksi tarpeeksi tarkkaa silppuamista sekä sitä tukevana suojauksena myös muita menetelmiä, joilla tietojen kokoaminen estetään luotettavasti (esimerkiksi silpun polttaminen tai kiintolevyn sulattaminen).

Suojaustason II tietoja hävitettäessä:

  • Organisaatio on määritellyt käytettävät silppukoot ja tarvittavat muut tukevat menetelmät eri aineistojen hävittämiseen
  • Salassa pidettävää tietoa sisältävät tietojärjestelmien väliaikaistiedostot poistuvat joko automaattisesti tai ne poistetaan säännöllisesti
  • Sekä kirjaaja että todistaja, jos jälkimmäisen läsnäoloa vaaditaan, allekirjoitettavat hävittämistodistuksen, joka tallennetaan kirjaamoon
  • Todistus säilytytään vähintään 5 vuotta
  • Aineiston hävittäminen suoritetaan todistajan läsnä ollessa, jolla on vähintään hävitettävän aineiston turvallisuusluokkaa vastaava turvallisuusselvitys
I19: Salassa pidettävää tietoa sisältävien tietoaineistojen hävittäminen
Katakri

Salassa pidettävää tietoa sisältävien tietoaineistojen hävittäminen (ST III)

Critical
High
Normal
Low

Kun hävitetään esimerkiksi paperiaineistoja, magneettisia kiintolevyjä, SSD-kiintolevyjä, USB-muisteja tai optisia medioita, hävittäminen on tärkeää suorittaa suunnitelluin menetelmin, jotta tietoja ei myöhemmin voida palauttaa edes osittain.

Tietojen turvalliseen hävittämiseen voidaan käyttää esimerkiksi tarpeeksi tarkkaa silppuamista sekä sitä tukevana suojauksena myös muita menetelmiä, joilla tietojen kokoaminen estetään luotettavasti (esimerkiksi silpun polttaminen tai kiintolevyn sulattaminen).

Suojaustason III tietoja hävitettäessä:

  • Organisaatio on määritellyt käytettävät silppukoot ja tarvittavat muut tukevat menetelmät eri aineistojen hävittämiseen
  • Salassa pidettävää tietoa sisältävät tietojärjestelmien väliaikaistiedostot poistuvat joko automaattisesti tai ne poistetaan säännöllisesti
  • Sekä kirjaaja että todistaja, jos jälkimmäisen läsnäoloa vaaditaan, allekirjoitettavat hävittämistodistuksen, joka tallennetaan kirjaamoon
  • Todistus säilytytään vähintään 5 vuotta
I19: Salassa pidettävää tietoa sisältävien tietoaineistojen hävittäminen
Katakri

Salassa pidettävää tietoa sisältävien tietoaineistojen hävittäminen (ST IV)

Critical
High
Normal
Low

Kun hävitetään esimerkiksi paperiaineistoja, magneettisia kiintolevyjä, SSD-kiintolevyjä, USB-muisteja tai optisia medioita, hävittäminen on tärkeää suorittaa suunnitelluin menetelmin, jotta tietoja ei myöhemmin voida palauttaa edes osittain.

Tietojen turvalliseen hävittämiseen voidaan käyttää esimerkiksi tarpeeksi tarkkaa silppuamista sekä sitä tukevana suojauksena myös muita menetelmiä, joilla tietojen kokoaminen estetään luotettavasti (esimerkiksi silpun polttaminen tai kiintolevyn sulattaminen).

Suojaustason IV tietoja hävitettäessä:

  • Organisaatio on määritellyt käytettävät silppukoot ja tarvittavat muut tukevat menetelmät eri aineistojen hävittämiseen
  • Salassa pidettävää tietoa sisältävät tietojärjestelmien väliaikaistiedostot poistuvat joko automaattisesti tai ne poistetaan säännöllisesti
I19: Salassa pidettävää tietoa sisältävien tietoaineistojen hävittäminen
Katakri

Tietoaineistojen omistajien nimeäminen

Critical
High
Normal
Low

Jokaiselle tietoaineistolle nimetään omistaja. Omistaja on vastuussa tieto-omaisuuden elinkaaresta ja vastaa kyseiseen omaisuuteen liittyvien hallintatehtävien toteuttamisesta.

Omistajan tehtäviin kuuluu mm.:

  • varmistaa omaisuuden dokumentointi
  • varmistaa omaisuuden asianmukainen suojaus
  • pääsyoikeuksien säännöllinen katselmointi
  • varmistaa tietojen asianmukainen käsittely, myös tietoja tuhottaessa

Omistaja voi delegoida osan tehtävistä eteenpäin, mutta vastuu säilyy omistajalla.

32. Käsittelyn turvallisuus
GDPR
8.1.2: Suojattavan omaisuuden omistajuus
ISO27 Täysi
18.1.3: Tallenteiden suojaaminen
ISO27 Täysi
13 §: Tietoaineistojen ja tietojärjestelmien tietoturvallisuus
TiHL
15 §: Tietoaineistojen turvallisuuden varmistaminen
TiHL

Organisaation ulkopuolelle tehtyjen tietosiirtojen hyväksyntä

Critical
High
Normal
Low

Organisaation on huolehdittava, että kaikki sen ulkopuolelle tai vaihtoehtoiseen sijaintiin tehtävät tietojensiirrot, olipa kyseessä laitteen, ohjelmiston tai datan siirtäminen, vaativat kirjallisen tai kryptografisesti vahvistetun hyväksynnän.

Luottamuksellisten tietojen turvallinen siirto organisaation ulkopuolelle

Critical
High
Normal
Low

Organisaation on toteutettava tiedonsiirrot yleisessä tietoverkossa salattua tai muuten suojattua tiedonsiirtoyhteyttä tai -tapaa käyttämällä, jos siirrettävät tiedot ovat salassa pidettäviä.

Lisäksi tiedonsiirrot on järjestettävä siten, että vastaanottaja varmistetaan tai tunnistetaan riittävän tietoturvallisella tavalla ennen kuin vastaanottaja pääsee käsittelemään siirrettyjä salassa pidettäviä tietoja.

A.11.6: Encryption of PII transmitted over public data-transmission networks
ISO 27018
TEK-16: Tiedon salaaminen
Julkri
PR.DS-2: Data-in-transit is protected.
CyFun
2.7.4: Use encryption when transferring confidential information or when trust in the information channel is low
NSM ICT-SP

Tietoaineistojen arkistointi- tai tuhoamisprosessit

Critical
High
Normal
Low

Organisaatiolla tulee olla kuvaus tietoaineiston sisällön säilytysajasta sekä arkistoon siirtämisestä, arkistointitavasta ja arkistopaikasta tai tuhoamisesta. Tietoaineiston säilytysajan päättymisen jälkeen tietoaineistot on arkistoitava tai tuhottava viipymättä tietoturvallisella tavalla.

Kun tuhotaan tietojärjestelmien sisältämiä tietoja, seuraavat seikat olisi huomioitava:

  • sopiva tuhoamistapa (esim. ylikirjoitus, kryptografinen pyyhintä) valitaan toiminnalliset ja lakisääteiset vaatimukset huomioiden
  • tarpeellisuus todisteiden säilyttämiselle tiedon tuhoamisesta käsitellään
  • hyödynnettäessä kolmansia osapuolia tietojen tuhoamiseen käsitellään todisteiden vaatiminen sekä tuhoamisvaatimusten sisällyttäminen toimittajasopimuksiin

Tietoaineiston arkistointi- tai tuhoamisprosessi määritellään dokumentaation yhteydessä ja tietoaineiston omistaja vastaa sen toteutuksesta.

PR.IP-6: Data destruction
NIST
A.7.4.5: PII de-identification and deletion at the end of processing
ISO 27701
A.7.4.8: Disposal
ISO 27701
8.10: Tietojen poistaminen
ISO27k1 Täysi
C1.2: Disposal of confidental information
SOC 2

Toisen viranomaisen laatimien sähköisten tietojen tuhoaminen (TL II)

Critical
High
Normal
Low

Jos tiedon on laatinut toinen viranomainen, tarpeettomaksi käyneen tiedon tuhoamisesta on ilmoitettava tiedon laatineelle viranomaiselle, jollei sitä palauteta tiedon laatineelle viranomaiselle.

TEK-21.4: Sähköisessä muodossa olevien tietojen tuhoaminen - toisen viranomaisen laatimat tiedot - TL II
Julkri

Tietojenkäsittely-ympäristön toimijoiden tunnistaminen (TL IV)

Critical
High
Normal
Low

Tietojenkäsittely-ympäristöjen erilaiset toimijat tunnistetaan riittävän turvallisesti ennen pääsyn sallimista tietoihin.

Laitteiden tunnistaminen: Turvallisuusluokitellun tiedon käsittelyyn käytetään vain organisaation tarjoamia ja hallinnoimia, kyseiselle turvallisuusluokalle hyväksyttyjä päätelaitteita. Kaikkien muiden laitteiden kytkeminen turvallisuusluokitellun tiedon käsittely-ympäristöön on yksiselitteisesti kielletty. Henkilöstö on ohjeistettu ja velvoitettu toimimaan ohjeistuksen mukaisesti.

Tietojärjestelmien tunnistaminen: Tietoa keskenään vaihtavat tietojärjestelmät tunnistetaan käyttötapaukseen soveltuvalla tekniikalla, kuten salasanoilla, avaimilla (esim. API-avain), tunnistevälineillä (tokeneilla, esim. oAuth) tai vastaavilla menetelmillä. Tunnistautuminen tehdään salattuja yhteyksiä pitkin.

TEK-08.4: Tietojenkäsittely-ympäristön toimijoiden tunnistaminen - TL IV
Julkri
I-07: MONITASOINEN SUOJAAMINEN – TIETOJENKÄSITTELY-YMPÄRISTÖN TOIMIJOIDEN TUNNISTAMINEN FYYSISESTI SUOJATUN TURVALLISUUSALUEEN SISÄLLÄ
Katakri 2020

Tietojen tuhoaminen pilvipalveluissa

Critical
High
Normal
Low

Mikäli turvallisuusluokittelemattomat salassa pidettävät tiedot on tallennettu pilvipalveluun vain riittävän luotettavaksi arvioidussa salatussa muodossa, jäännösriskit saattavat olla hyväksyttävissä, mikäli salaukseen käytetty avaimisto pystytään luotettavasti tuhoamaan. Menettely voi soveltua myös henkilötietojen tuhoamiseen niiden lakisääteisen säilytysajan jälkeen.

TEK-21.2: Sähköisessä muodossa olevien tietojen tuhoaminen - pilvipalveluissa olevan tiedon tuhoaminen
Julkri

Henkilötietoja sisältävän materiaalin paperikopioiden luomisen rajoittaminen

Critical
High
Normal
Low

Paperikopio tarkoittaa näytetyn tai siirretyn tiedon pysyvää jäljennöstä fyysiseen muotoon.

Organisaatiolla on työntekijöille ohjeet, jotka rajoittavat henkilötietoja sisältävän materiaalin paperikopioiden luomista. Tämä sisältää tulostetun materiaalin.

A.11.2: Restriction of the creation of hardcopy material
ISO 27018

Tulevan tiedon, käsittelyssä olevan tiedon ja ulos tulevan tiedon säilytyksen toimenpiteet

Critical
High
Normal
Low

Organisaatiolla on oltava toimenpiteet ja toimintatavat tulevan tiedon, käsittelyssä olevan tiedon ja ulos tulevan tiedon turvallista säilytystä varten. Säilytyksessä tulisi ottaa huomioon:

  • Säilytettävien tietojen suojaaminen
  • Järjestelmälokien arkistointi
  • Säilytettävien tietojen kokonaisuus
  • Tietojen säilytyksen toimenpiteiden lokin ylläpito

Kaikki säilytettävä tieto tulee suojata varkaudelta, muokkaamiselta ja tuhoamiselta tai muulta tapahtumalta, joka vaikuttaa niiden luottamuksellisuuteen, eheyteen tai saatavuuteen.

PI1.5: Procedures for storing inputs, items in processing, and outputs in accordance with system spefications
SOC 2
3.4: Tietoturvallinen arkistointi ja tuhoaminen
TiHL: Tietoturva
5.2.4: Log management and analysis
TISAX
ID.AM-3: Organizational communication and data flows are mapped.
CyFun

Ei-sähköisten tietojen tuhoaminen (TL IV-TL II)

Critical
High
Normal
Low

Turvallisuusluokka IV

  • 1. Ei-sähköisten turvallisuusluokiteltujen tietojen tuhoaminen on järjestetty luotettavasti. Tuhoamisessa käytetään menetelmiä, joilla estetään tietojen kokoaminen uudelleen kokonaan tai osittain. Sähköisessä muodossa olevien tietojen osalta.

Turvallisuusluokka III: Kohdan 1 lisäksi

  • 2. Kansainvälisten turvallisuusluokan III (CONFIDENTIAL) tietojen osalta, kirjaajan on allekirjoitettava tuhoamistodistus, joka tallennetaan kirjaamoon/rekisteröintipisteeseen. Kirjaustiedot on päivitettävä vastaavasti. Kirjaamon/rekisteröintipisteen on säilytettävä tuhoamistodistukset vähintään viiden vuoden ajan.

Turvallisuusluokka II: Kohtien 1-2 lisäksi

  • 3. Jos tiedon on laatinut toinen viranomainen, tarpeettomaksi käyneen tiedon tuhoamisesta on ilmoitettava tiedon laatineelle viranomaiselle, jollei sitä palauteta tiedon laatineelle viranomaiselle.
  • 4. Tiedon tuhoamisen saa suorittaa vain henkilö, jonka viranomainen on tähän tehtävään määrännyt. Valmisteluvaiheen versiot voi tuhota ne laatinut henkilö.
  • 5. Kansainvälisten turvallisuusluokan II (SECRET) tietojen tuhoaminen on suoritettava todistajan läsnä ollessa. Todistajalla on oltava vähintään tuhottavan tiedon turvallisuusluokkaa vastaava turvallisuusselvitys.
F-08.4: EI-SÄHKÖISTEN TIETOJEN TUHOAMINEN
Katakri 2020

Järjestelmä kaupparaporttien tietojen tarkistamiseksi

Critical
High
Normal
Low

Tietojen toimittajilla on oltava järjestelmä kaupparaporttitietojen täydellisyyden, oikeellisuuden tarkistamiseksi sekä puutteiden ja muiden virheiden tunnistamiseksi. Raportti on pyydettävä uudelleen, jos tiedoissa on virheitä.

Article 10: Detection
DORA

Tietoaineistojen tuhoaminen osana laitteiden elinkaaren hallintaa

Critical
High
Normal
Low

Tietoaineistojen tuhoaminen tulee huomioida myös osana laitteiden elinkaaren hallintaa. Myös oheislaitteet ja muistivälineet tulee huomioida.

Tämä voidaan toteuttaa esimerkiksi:

Lisäämällä laitteistojen (kiintolevyt, muistit, muistikortit, tms.) sisältämän tiedon tietoturvallinen luotettava tuhoaminen osaksi käytöstä poiston, huoltoon lähetyksen ja uusiokäytön prosesseja.

3.4: Tietoturvallinen arkistointi ja tuhoaminen
TiHL: Tietoturva

Prosessi tietojen turvallista palauttamista tai poistamista varten palvelun päättyessä

Critical
High
Normal
Low

Organisaatio on määritellyt ja ottanut käyttöön prosessin, jolla se palauttaa tai poistaa turvallisesti kaiken tieto-omaosiiden kaikista ulkoisista IT-palveluista, kun esimerkiksi palvelun käyttö lopetetaan.

Kuvaus tarkistetaan ja mukautetaan jatkuvasti asiaankuuluviin muutoksiin ja sitä säännellään sopimuksin.

5.3.3: Secure removal of IT assets from services
TISAX

Tietoaineistojen turvalliset säilytystilat

Critical
High
Normal
Low

Tietoaineistoja on käsiteltävä ja säilytettävä toimitiloissa, jotka ovat tietoaineiston luottamuksellisuuteen, eheyteen ja saatavuuteen liittyvien vaatimusten toteuttamiseksi riittävän turvallisia.

Digiturvamallissa tarkempia fyysiseen turvallisuuteen liittyviä toimenpiteitä tarkastellaan työpöydän Fyysinen turvallisuus -moduulin alla.

15 §: Tietoaineistojen turvallisuuden varmistaminen
TiHL
3.1: Tietoaineistojen tietoturvallisuus
TiHL: Tietoturva
3.2: Toimitilaturvallisuus
TiHL: Tietoturva

Tietojärjestelmien ulkopuolisen henkilötiedon dokumentointi

Critical
High
Normal
Low

Rekisteröidyillä on samat oikeudet henkilötietoihinsa, säilytimmepä niitä missä muodossa tahansa. Meidän on kyettävä viestimään käsittelystä ja tarjoamaan rekisteröidyille pääsy henkilötietoihin, olivatpa ne paperilla, paikallisissa tiedostoissa tai tietojärjestelmissä.

Dokumentoimme erikseen henkilötiedot, joita säilytetään tietojärjestelmien ulkopuolella.

5. Henkilötietojen käsittelyä koskevat periaatteet
GDPR
8.1.1: Suojattavan omaisuuden luetteloiminen
ISO27 Täysi
5.9: Tietojen ja niihin liittyvien omaisuuserien luettelo
ISO27k1 Täysi
63: Rakenteettoman tiedon tunnistaminen ja hallinta
Kokonaiskuva (DVV)
CC6.1a: Identification and listing of assets
SOC 2

Luottamuksellisia tietoja koskevien latausten estäminen ulkopuolisissa verkoissa

Critical
High
Normal
Low

Usein työntekijöiden halutaan pääsevän tietojärjestelmiin käsiksi mahdollisimman helposti - mistä ja milloin vain. Tietojen suojaamiseksi voidaan kuitenkin haluta estää tietojen paikallinen lataaminen itse ylläpidetyn verkon ulkopuolella, koska ei voida olla varmoja verkon turvallisuudesta.

13.1.1: Verkon hallinta
ISO27 Täysi
13.2.1: Tiedonsiirtopolitiikat ja -menettelyt
ISO27 Täysi

Luottamuksellisia tietoja koskevien latausten estäminen ei-tuetuille laitteille

Critical
High
Normal
Low

Usein työntekijöiden halutaan pääsevän tietojärjestelmiin käsiksi mahdollisimman helposti - mistä ja milloin vain. Tietojen suojaamiseksi voidaan kuitenkin haluta estää tietojen paikallinen lataaminen laitteille, joita ei hallita esimerkiksi organisaation mobiililaitteiden hallinnan kautta.

6.2.1: Mobiililaitteita koskeva politiikka
ISO27 Täysi
13.2.1: Tiedonsiirtopolitiikat ja -menettelyt
ISO27 Täysi

Tiedostojen IRM-suojaus

Critical
High
Normal
Low

Information Rights Management (IRM) -suojaus sähköposteille tai tiedostoille auttaa suojaamaan tärkeitä tietoja sekä vahingossa että tahallaan tapahtuvalta paljastumiselta.

Kun henkilö esimerkiksi lataa tiedostoja IRM-suojatusta jaetusta kansiosta, tiedostot on salattu niin, että ainoastaan valitut henkilöt pystyvät avaamaan ne. Tiedostolle voi olla asetettu myös muita rajauksia, kuten muokkauksen esto, tekstin kopioinnin esto, paikallisen kopion tallentamisen esto tai tulostamisen esto.

Data Loss Prevention -käytäntöjen käyttö

Critical
High
Normal
Low

Data Loss Prevention (DLP) -käytäntöjen avulla voidaan suojata arkaluonteisia tietoja vahingossa tapahtuvalta tai tahalliselta paljastamiselta. Käytännöt voivat hälyttää esimerkiksi havaitessaan arkaluonteista tietoa (esim. henkilötunnuksia tai luottokorttinumeroita) sähköpostissa tai muussa tietojärjestelmässä, jonne ne eivät kuuluisi.

Organisaatio määrittelee päätelaitteisiin liittyvät DLP-käytännöt riskilähtöisesti, huomioiden käsiteltyjen tietoaineistojen tietoluokittelun.

18.1.2: Immateriaalioikeudet
ISO27 Täysi
18.1.3: Tallenteiden suojaaminen
ISO27 Täysi
5.33: Tallenteiden suojaaminen
ISO27k1 Täysi
8.12: Tietovuotojen estäminen
ISO27k1 Täysi
C1.1: Identification and maintainment of confidental information
SOC 2

Tietojärjestelmien ulkopuolisen tiedon minimointi

Critical
High
Normal
Low

Suuri määrä organisaation arvokkaista tiedoista on usein aikojen saatossa kertynyt vaikeasti löydättäväksi ja hallittavaksi rakenteettomiin tietoihin - exceleihin, tekstidokumentteihin, intranetin sivuille tai sähköposteihin.

Kun nämä tiedot on tunnistettu, niiden määrää voidaan määrätietoisesti pyrkiä minimoimaan. Tärkeille järjestelmien ulkopuolisille tiedoille tehdään joku seuraavista päätöksistä:

  • siirretään järjestelmään
  • hankkiudutaan eroon (kun tieto vanhaa, ei enää tarpeen tai muuten merkityksetöntä)
  • pidetään tietoisesti käytössä ja nimetään vastuuhenkilö hallitsemaan riskejä
32. Käsittelyn turvallisuus
GDPR
8.1.3: Suojattavan omaisuuden hyväksyttävä käyttö
ISO27 Täysi
8.3.1: Siirrettävien tietovälineiden hallinta
ISO27 Täysi
9.4.4: Ylläpito- ja hallintasovellukset
ISO27 Täysi
A.11.2: Restriction of the creation of hardcopy material
ISO 27018

Järjestelmien ulkopuolisten tietojen pääsyanalyysi

Critical
High
Normal
Low

Kutsumme rakenteettomia, paikallisia tietoja järjestelmien ulkopuolisiksi tiedoiksi tai "piilotiedoiksi". Pääsyn minimointi on osa tietojen minimointia, joka on tärkeä periaate kaikkia sensitiivisiä tietoja käsiteltäessä.

Mikäli tärkeää dataa on isoilta osin piilossa esim. paikallisissa excel-dokumenteissa, ne saattavat olla jo valmiiksi vain pienen työntekijäjoukon saatavissa. Näiden ihmisten tunnistaminen kuitenkin auttaa ohjeistamista ja turvallisuuskäytäntöjen käyttämistä, samalla kun muut voivat esimerkiksi keskittyä piilotietojen määrän minimointiin yleisesti.

9.2.5: Pääsyoikeuksien uudelleenarviointi
ISO27 Täysi